GhostPenguin có thể thao túng toàn bộ hệ thống tập tin Linux: Nguy cơ thực sự là gì?

Duy Linh

Writer
Trend Micro Research vừa phát hiện một backdoor Linux tinh vi có tên GhostPenguin, tồn tại âm thầm hơn bốn tháng sau khi mẫu đầu tiên được gửi lên VirusTotal vào tháng 7/2025. Đây là một dạng phần mềm độc hại mới, được thiết kế để hoạt động lặng lẽ nhưng vẫn cung cấp quyền truy cập từ xa và khả năng thao tác hệ thống tập tin toàn diện cho kẻ tấn công.
1765349229076.png

Công cụ AI phát hiện cửa hậu GhostPenguin tấn công máy chủ Linux
GhostPenguin sử dụng cơ chế bắt tay phiên phức tạp, đồng bộ hóa nhiều luồng để xử lý các chức năng như đăng ký, tín hiệu heartbeat và truyền tải lệnh ổn định. Kiến trúc của nó ưu tiên tính ẩn mình và khả năng duy trì hoạt động, khiến mối đe dọa này đặc biệt nguy hiểm đối với các môi trường máy chủ Linux.

Việc phát hiện GhostPenguin đánh dấu bước tiến lớn trong hoạt động săn mối đe dọa chủ động. Trend Micro đã sử dụng quy trình săn tự động dựa trên AI, chuyên thiết kế để lọc ra các mẫu Linux chưa được phát hiện trên VirusTotal. Phương pháp này không dựa vào chữ ký truyền thống, mà trích xuất dấu vết từ hàng nghìn mẫu phần mềm độc hại, xây dựng hồ sơ có cấu trúc và dùng quy tắc YARA tùy chỉnh kết hợp truy vấn VirusTotal nhằm phát hiện các mối đe dọa trước đây chưa từng bị nhận diện.

GhostPenguin được viết bằng C++, hoạt động theo cơ chế đa luồng và giao tiếp với máy chủ điều khiển qua kênh UDP mã hóa RC5 trên cổng 53. Trình phân tích cú pháp đã trích xuất các trường liên quan, ánh xạ chúng vào cơ sở dữ liệu và lưu trữ riêng các tệp JSON thô để phục vụ phân tích sâu hoặc nghiên cứu bổ sung.
1765349265608.png

Phản hồi của máy chủ với ID phiên.
Toàn bộ bằng chứng và dữ liệu thu thập được lưu trong kho dữ liệu có cấu trúc, được gắn thẻ để hỗ trợ các nhà nghiên cứu xây dựng quy tắc săn hiệu quả cho những mẫu có khả năng né tránh các hệ thống bảo mật truyền thống.

Khả năng hoạt động và dấu hiệu phát triển của GhostPenguin

Khi thực thi, GhostPenguin thu thập thông tin hệ thống mở rộng gồm địa chỉ IP, thông tin cổng, phiên bản hệ điều hành, tên máy chủ và tên người dùng, sau đó gửi về máy chủ điều khiển trong giai đoạn đăng ký. Cuộc điều tra cho thấy các nhóm bảo mật hiện đại có thể phân tích các hiện vật như chuỗi ký tự, lời gọi API, mẫu hành vi, tên biến, tên hàm và hằng số từ các mẫu tấn công đã biết.

Sau khi hoàn tất đăng ký, GhostPenguin nhận và thực thi lệnh từ máy chủ điều khiển, bao gồm truy cập shell từ xa thông qua “/bin/sh” và các thao tác tập tin quy mô lớn như tạo, xóa, đổi tên, đọc, ghi, chỉnh sửa dấu thời gian, tìm kiếm theo phần mở rộng. Nó cũng hỗ trợ thao tác thư mục toàn diện trên toàn bộ hệ thống.

Đáng chú ý, phần mềm độc hại triển khai lớp tin cậy tùy chỉnh trên giao thức UDP, đảm bảo truyền tải lệnh và kết quả ngay cả khi gói tin mạng bị mất. Nếu lệnh xác nhận PID chỉ ra tiến trình đang chạy, GhostPenguin sẽ dừng khởi tạo để tránh tạo phiên bản trùng lặp. Nếu không, tiến trình cũ bị bỏ qua và quá trình thực thi tiếp tục.
1765349413527.png

Thiết lập ban đầu.
Phần mềm độc hại duy trì một hàng đợi toàn cục chứa các gói dữ liệu gửi đi và liên tục thử lại cho đến khi máy chủ điều khiển xác nhận đã nhận được. Phân tích cũng cho thấy GhostPenguin vẫn trong quá trình phát triển: nhiều dấu vết gỡ lỗi và các chức năng duy trì hoạt động chưa được sử dụng vẫn xuất hiện trong mã. Các cấu hình còn sót lại trong biến gỡ lỗi cũng chứa các miền thử nghiệm và địa chỉ IP riêng, cho thấy đây chưa phải phiên bản hoàn thiện.

Trong vòng lặp hoạt động chính, GhostPenguin liên tục quét danh sách các địa chỉ C&C được định nghĩa trong cấu trúc cấu hình toàn cục g_lpLinuxClientHostCfg. Quá trình này chỉ dừng khi cờ thoát toàn cục g_bIsClientExit được kích hoạt.
1765349535283.png

Cấu hình C&C của GhostPenguin.
Nền tảng Trend Vision One hiện đã phát hiện và chặn các dấu hiệu xâm phạm liên quan GhostPenguin, đồng thời cung cấp truy vấn tìm kiếm, thông tin chi tiết và báo cáo tình báo. Phát hiện này nhấn mạnh vai trò ngày càng quan trọng của việc săn mối đe dọa tự động bằng AI trong phát hiện phần mềm độc hại tinh vi có khả năng ẩn mình và đe dọa hạ tầng máy chủ Linux trong doanh nghiệp. (gbhackers)

Đọc chi tiết tại đây: https://gbhackers.com/ai-driven-tools/
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview

1,3 tỷ mật khẩu bị rò rỉ, đẩy hàng triệu tài khoản trực tuyến vào nguy hiểm

  • 10,786
  • 0
Một kho dữ liệu khổng lồ vừa bị tung lên web "đen", làm dấy lên cảnh báo về nguy cơ đột nhập tài khoản trên phạm vi toàn cầu. Quy mô rò rỉ lần này...

LANDFALL: Biến ảnh gửi qua WhatsApp thành vũ khí tấn công người dùng Samsung

  • 10,684
  • 0
Các chuyên gia an ninh mạng vừa phát hiện một loại phần mềm gián điệp cực kỳ tinh vi có tên LANDFALL, đang âm thầm tấn công người dùng điện thoại...

Liên minh 3 nhóm hacker khét tiếng thành thế lực đe dọa toàn cầu

  • 14,272
  • 0
Một “liên minh” mới của giới tội phạm mạng đang khiến các chuyên gia bảo mật lo ngại. Ba nhóm hacker khét tiếng: Scattered Spider, LAPSUS$ và...

Cảnh báo: Mã độc giả mạo Telegram X chiếm toàn bộ điện thoại và thiết bị của bạn

  • 11,744
  • 0
Các chuyên gia vừa cảnh báo về một chiến dịch mã độc trên Android, giả mạo ứng dụng Telegram X, có khả năng chiếm quyền kiểm soát gần như toàn bộ...

Hơn 48.000 thiết bị Cisco đối mặt làn sóng tấn công từ ba lỗ hổng nghiêm trọng

  • 10,821
  • 0
Cisco đang gặp cảnh báo an ninh mạng nghiêm trọng khi ba lỗ hổng mới được phát hiện trên các sản phẩm cốt lõi của hãng. Hai lỗ hổng ảnh hưởng đến...

Cháy trung tâm dữ liệu, hơn 600 dịch vụ chính phủ Hàn Quốc tê liệt

  • 12,486
  • 0
Một vụ cháy nghiêm trọng tại Trung tâm Dữ liệu Quốc gia ở thành phố Daejeon đã khiến hơn 600 hệ thống CNTT của chính phủ Hàn Quốc đồng loạt ngừng...

Khi dữ liệu số bị lộ: Hacker có thể làm gì với các thông tin tài chính của bạn?

  • 14,367
  • 1
Các vụ tấn công mạng gần đây cho thấy sự hoạt động của tin tặc đã và đang gia tăng trở lại, đe dọa đến an ninh dữ liệu của người dùng số. Đặt tình...

Apple vá lỗ hổng nghiêm trọng trong hệ thống xử lý hình ảnh: Người dùng cần cập nhật ngay

  • 15,534
  • 0
Apple vừa phát hành bản vá bảo mật để khắc phục lỗ hổng nguy hiểm CVE-2025-43300 trong hệ thống xử lý hình ảnh. Lỗ hổng này cho phép tin tặc chiếm...

HP OmniBook X Flip 14: Laptop chuẩn Copilot+ PC với AI mạnh mẽ, thiết kế linh hoạt cho người dùng hiện đại

  • 16,256
  • 0
Sự xuất hiện của dòng laptop chuẩn Copilot+ PC đang tạo nên làn sóng mới trong thị trường máy tính, nơi AI trở thành lõi công nghệ mang lại hiệu...

Những hiểu nhầm với quy định mới về xác nhận SIM chính chủ

  • 350
  • 0
Nhiều người hiểu chưa đúng về quy định mới liên quan đến xác thực thông tin thuê bao di động, có hiệu lực từ 15/4, khiến lo ngại bị khóa SIM...
Back